Vous êtes sur la page 1sur 55

Chapitre 2 :

Configuration d'un système


d'exploitation réseau

Présentation des réseaux v5.1


2.0 Introduction
2.1 Formation intensive à IOS
2.2 Configuration de base des
périphériques
2.3 Schémas d'adressage
2.4 Résumé

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 2
À la fin de cette section, vous saurez :
• Expliquer le rôle de Cisco IOS

• Expliquer comment accéder à un périphérique Cisco IOS pour le configurer

• Expliquer comment naviguer dans Cisco IOS pour configurer les périphériques
réseau
• Décrire la structure des commandes du logiciel Cisco IOS

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 3
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 4
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 5
• Les systèmes d'exploitation des PC permettent à l'utilisateur d'effectuer les
tâches suivantes :
• Utiliser une souris pour faire des sélections et exécuter des programmes
• Saisir du texte et des commandes textuelles
• Afficher les sorties sur un écran

• Cisco IOS permet à un technicien réseau d'effectuer les tâches suivantes :


• Utiliser un clavier pour exécuter des programmes réseau basés sur une
CLI
• Utiliser un clavier pour saisir du texte et des commandes textuelles
• Afficher les sorties sur un écran

• Tous les périphériques réseau sont livrés avec un IOS par défaut

• Il est possible de mettre à niveau la version ou un ensemble de


fonctionnalités de l'IOS.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 6
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 7
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 8
PuTTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 9
Tera Term

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 10
SecureCRT

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 11
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 12
• Une connexion à une console doit être établie avant d'effectuer la
configuration initiale d'un périphérique Cisco.
• Après s'être connecté à la console, le technicien réseau doit naviguer
à travers différents modes de commande dans la CLI de Cisco IOS.
• Les modes Cisco IOS utilisent une structure hiérarchique et sont
assez similaires sur les commutateurs et les routeurs.
• Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 13
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 14
Mode de configuration globale
• Pour les tâches de configuration, le périphérique doit entrer dans ce mode avec
la commande configure terminal.
• Exemple : Switch(config)#
• Les changements de configuration effectués dans l'interface en ligne de
commande affectent le fonctionnement du périphérique dans son ensemble.
• À partir de ce mode, l'utilisateur peut accéder à différents sous-modes de
configuration.
Les deux sous-modes de configuration les plus courants sont les suivants :
• Mode de configuration en ligne : utilisé pour configurer l'accès par la
console, par SSH, par Telnet ou l'accès AUX. Exemple : Switch(config-line)#
• Mode de configuration d'interface : sert à configurer un port de commutateur
ou une interface réseau de routeur. Exemple : Switch(config-if)#
• Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 15
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 16
Appuyez sur
Quitter
Fin ou Ctrl+Z
Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 17
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 18
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 19
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 20
Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 21
Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 22
• Tab : complète une commande ou un mot clé partiellement saisi

• Ctrl-R : affiche à nouveau une ligne

• Ctrl-A : amène le curseur au début de la ligne

• Ctrl-Z : quitte le mode de configuration pour revenir au mode d'exécution


utilisateur
• Flèche Bas : permet à l'utilisateur de faire défiler les commandes précédentes,
de la plus ancienne à la plus récente
• Flèche Haut : permet à l'utilisateur de faire défiler les commandes précédentes,
de la plus récente à la plus ancienne
• Ctrl-Maj-6 (avec un clavier QWERTY) : permet à l'utilisateur d'interrompre un
processus IOS tel que ping ou traceroute.
• Ctrl-C : permet d'abandonner la commande actuelle et de quitter le mode de
configuration.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 23
À la fin de cette section, vous saurez :
• Configurer les noms d'hôte d'un périphérique Cisco IOS à l'aide de l'interface en
ligne de commande
• Utiliser des commandes Cisco IOS pour limiter l'accès aux configurations de
périphérique
• Utiliser les commandes IOS pour enregistrer la configuration en cours

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 24
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 25
Conseils pour choisir un nom d'hôte
Configuration des noms de
périphérique

Les noms d'hôte permettent aux


administrateurs réseau d'identifier
les périphériques sur un réseau ou
sur Internet.
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 26
Contrôleur de syntaxe disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 27
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 28
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 29
Exemple de mot de passe d'exécution
privilégié

Exemple de mot de passe


d'exécution utilisateur

Exemple de mot de passe de


ligne VTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 30
• Utilisez la commande enable secret, et non l'ancienne commande
enable password.
• En effet, la commande enable secret offre une plus grande sécurité
dans la mesure où le mot de passe est chiffré.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 31
Le port de console doit être sécurisé.
• Ainsi, il y aura moins de risques que des personnes non autorisées
branchent un câble sur le périphérique pour y accéder.
Les lignes VTY permettent d'accéder à un périphérique Cisco via Telnet.
• Le nombre de lignes VTY prises en charge varie selon le type de
périphérique et la version de l'IOS.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 32
service password-
encryption
• Empêche que les mots
de passe soient indiqués
en clair dans les
informations de
configuration.
• Cette commande a pour
but d'empêcher les
personnes non
autorisées de lire les
mots de passe dans le
fichier de configuration.
• Une fois cette commande
exécutée, l'annulation du
service de chiffrement ne
supprime pas ce
chiffrement.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 33
• Ces messages revêtent une
grande importance dans le
cadre d'un procès intenté à
une personne qui aurait
accédé illégalement à un
périphérique.
• Suggérer que l'utilisateur
qui se connecte est
« bienvenu » ou « invité à
se connecter » est une
mauvaise idée.
• Ces messages s'utilisent
souvent comme mention
légale, parce qu'ils
apparaissent sur tous les
terminaux connectés.
• Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 34
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 35
• Configuration initiale : le
fichier stocké dans la mémoire
vive non volatile contient
toutes les commandes qui
seront utilisées au démarrage
ou au redémarrage. La
mémoire vive non volatile ne
perd pas son contenu lors de
la mise hors tension d'un
routeur.

• Configuration en cours : le
fichier stocké dans la mémoire
vive reflète la configuration en
cours. Sa modification se
répercute immédiatement sur
le fonctionnement d'un
périphérique Cisco. La
mémoire vive perd tout son
contenu lorsque le routeur est
mis hors tension ou
redémarré.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 36
• Rétablissez la configuration précédente du périphérique en supprimant
les commandes modifiées l'une après l'autre.
• Copiez le fichier de configuration initiale dans la configuration en cours
avec la commande en mode d'exécution privilégié copy startup-config
running-config.
• Rechargez le périphérique avec la commande reload en mode
d'exécution privilégié.
• Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]

• Vidéo disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 37
Utilisation de PuTTY pour capturer la session de console

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 38
Activation de la journalisation des sessions dans PuTTY

• Toutes les sorties de


session seront capturées
dans le fichier spécifié,
MySwitchLogs.
• Exécutez la commande
show running-config ou
show startup-config à
l'invite du mode
d'exécution privilégié. Le
texte affiché dans la
fenêtre du terminal est
alors placé dans le fichier
choisi.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 39
Désactivation de la journalisation des sessions dans PuTTY

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 40
Objectifs du chapitre :
• Expliquer comment les périphériques communiquent sur les supports de
transmission
• Configurer un périphérique hôte à l'aide d'une adresse IP

• Vérifier la connectivité entre deux périphériques finaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 41
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 42
Configuration d'une adresse
Connexion des
IP statique sur un hôte
périphériques finaux

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 43
• Les communications réseau dépendent des interfaces des périphériques utilisateur, des
interfaces des périphériques réseau et des câbles de connexion.
• Ces supports réseau incluent les câbles en cuivre à paires torsadées, les câbles à fibres
optiques, les câbles coaxiaux ou la technologie sans fil.
• Les différents types de supports réseau possèdent divers avantages et fonctionnalités.
• Ethernet est la technologie de réseau local (LAN) la plus répandue aujourd'hui.
• Les ports Ethernet sont fournis sur les périphériques des utilisateurs, les commutateurs et
autres périphériques réseau.
• Les commutateurs Cisco IOS sont équipés de ports physiques pour la connexion, mais
intègrent également une ou plusieurs interfaces de commutateur virtuelles (SVI). Aucun
matériel physique du périphérique n'est associé à ces interfaces. Elles sont créées dans le
logiciel.
• L'interface virtuelle de commutateur permet de gérer à distance le commutateur sur un
réseau.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 44
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 45
Attribution manuelle des
Propriétés de la carte Ethernet informations d'adressage IPv4

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 46
Affectation d'adresses dynamiques

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 47
Vérification de la configuration IP d'un PC Windows

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 48
Vidéo
disponible

• Adresse IP : combinée au masque de sous-réseau, elle identifie de manière unique le


périphérique final sur l'interréseau.

• Masque de sous-réseau : détermine quelle partie d'un réseau plus vaste est utilisée par
une adresse IP.
• interface VLAN 1 : mode de configuration d'interface.

• ip address 192.168.10.2 255.255.255.0 : configure l'adresse IP et le masque de sous-


réseau du commutateur.
• no shutdown : active l'interface.
• Le commutateur doit toutefois avoir des ports physiques configurés et des lignes VTY pour
que la gestion à distance soit possible.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 49
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 50
Vidéo
disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 51
Vidéo
disponible

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 52
Objectifs du chapitre :
• Expliquer les caractéristiques et les fonctions du logiciel Cisco IOS

• Configurez les paramètres initiaux d'un périphérique réseau avec le logiciel


Cisco IOS
• À partir d'un schéma d'adressage IP, configurer les paramètres d'adresse IP sur
les périphériques pour assurer la connectivité de bout en bout d'un réseau de
PME.

© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 53
© 2013 Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco 54
Merci.